IAM 정책 생성

AWS Console > IAM > 액세스 관리 > 정책 > 정책 생성을 선택합니다.

CloudWatch Metrcis에 접근할 수 있는 JSON 정책을 기입 후, 다음을 선택합니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowReadingMetricsFromCloudWatch",
      "Effect": "Allow",
      "Action": [
        "cloudwatch:DescribeAlarmsForMetric",
        "cloudwatch:DescribeAlarmHistory",
        "cloudwatch:DescribeAlarms",
        "cloudwatch:ListMetrics",
        "cloudwatch:GetMetricData",
        "cloudwatch:GetInsightRuleReport"
      ],
      "Resource": "*"
    },
    {
      "Sid": "AllowReadingTagsInstancesRegionsFromEC2",
      "Effect": "Allow",
      "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"],
      "Resource": "*"
    },
    {
      "Sid": "AllowReadingResourcesForTags",
      "Effect": "Allow",
      "Action": "tag:GetResources",
      "Resource": "*"
    },
    {
      "Sid": "AllowReadingResourceMetricsFromPerformanceInsights",
      "Effect": "Allow",
      "Action": "pi:GetResourceMetrics",
      "Resource": "*"
    }
  ]
}

정책 이름을 기입하고, 이 정책에 정의된 권한을 확인 후, 정책 생성을 완료합니다.

IAM 사용자 생성 및 정책 연결

AWS Console > IAM > 액세스 관리 > 사용자 > 사용자 생성을 선택합니다.

IAM 사용자 이름을 마음대로 기입합니다.

직접 정책 연결을 선택 후, 앞서 만든 IAM 정책을 선택하고 다음을 선택합니다.

생성되는 IAM 사용자의 이름, 연결된 정책이 올바른지 확인하고 사용자 생성을 완료합니다.

Access & Secret Key 발급

AWS Console > IAM > 액세스 관리 > 사용자 > 방금 만든 사용자 선택 > 보안 자격증명에서 액세스 키 만들기를 선택합니다.

서드 파티 서비스를 선택합니다. 또한, “위의 권장 사항을 이해했으며 액세스 키 생성을 계속하려고 합니다”에 동의하고 다음을 선택합니다.

태그는 설정하지 않고 액세스 키생성을 완료합니다.

발급된 액세스 키 & 비밀 액세스 키는 보관 잘하셔야 합니다. 비밀 액세스 키는 잃어버리면 다시 발급받아야해서 귀찮아집니다.

Reference

Amazon CloudWatch data source

AWS IAM과 접근 권한 & Amazon CloudWatch